Múltiples vulnerabilidades en CENTUM y Exaopc de Yokogawa

Fecha de publicación 07/01/2022
Importancia
5 - Crítica
Recursos Afectados
  • CENTUM series:
    • CENTUM CS 3000 (Incluido CENTUM CS 3000 Entry Class), versiones R3.08.10 - R3.09.00;
    • CENTUM VP (Incluido CENTUM VP Entry Class), versiones R4.01.00 - R4.03.00, R5.01.00 - R5.04.20 y R6.01.00 - R6.08.00;
  • Exaopc, versiones R3.72.00 - R3.79.00;
  • B/M9000CS, versiones R5.04.01 - R5.05.01;
  • B/M9000 VP, versiones R6.01.01 - R8.03.01.
Descripción

Yokogawa ha publicado 7 vulnerabilidades, 6 de severidad alta y una media, que podrían permitir a un atacante iniciar una sesión no autorizada y acceder a los archivos y a la memoria compartida del sistema, alterar funciones del servidor, leer/crear/sobreescribir archivos arbitrarios,  ejecutar comandos y procesos arbitrarios o inyectar DLL.

Solución
  • Para CENTUM VP y CENTUM VP Entry Class, versiones R6.01.00 - R6.03.00, actualizar a R6.09.00 o posterior. Las versiones anteriores no disponen de actualización, ya que se encuentran fuera del soporte, el fabricante recomienda actualizar a la última versión.
  • para Exaopc, actualizar a la versión R3.80.00 o posterior.

Para la vulnerabilidad de contraseñas embebidas, se recomienda cambiar la contraseña por defecto de la cuenta del SO creada al instalar el producto. La contraseña inicial se establece por defecto para las cuentas de usuario predefinidas en CENTUM VP y Exaopc.

Detalle

Las vulnerabilidades de severidad alta se refieren a:

  • el uso de contraseñas del sistema operativo, establecidas por defecto, podría permitir a un atacante iniciar una sesión no autorizada y acceder a los archivos y a la memoria compartida del sistema.
  • si las credenciales embebidas para la aplicación del servidor CAMS se utilizan para enviar un paquete especialmente diseñado al servidor CAMS, todas las funciones del servidor CAMS podrían ser alteradas, incluyendo la supresión de alarmas.
  • si CAMS for HIS server o CAMS for HIS log server, recibe un paquete especialmente diseñado, podría permitir a un atacante leer cualquier archivo en el servidor, crear/sobreescribir archivos arbitrarios o ejecutar comandos arbitrarios con los mismos permisos que el usuario que ejecuta el servicio.
  • si un atacante es capaz de acceder al equipo que ha instalado el producto, la tubería creada por Root Service function o por Long-term Data Archive Package, podría tener privilegios de acceso inapropiados, lo que podría permitir a un atacante ejecutar programas arbitrarios  con los privilegios del sistema que ejecuta el proceso.
  • una vulnerabilidad de orden de búsqueda de DLL, aprovechando la vulnerabilidad de contraseñas embebidas mencionada anteriormente, podría permitir a un atacante la inyección de DLL.

Encuesta valoración